Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
16-12-2014_21-34-32 / пособие (тех_контроль).doc
Скачиваний:
90
Добавлен:
31.05.2015
Размер:
2.64 Mб
Скачать

5. Организация технического контроля безопасности иткс

5.1 Задачи государственной системы контроля радиочастотного спектра

Актуальность государственного регулирования использования радиочастотного спектра в Российской Федерации обуславливается:

- необходимостью обеспечивать международно-правовую защиту отечественных радиослужб и национальных производителей радиоэлектронного оборудования в свете усиливающейся интеграции России в мировое сообщество и предстоящего ее вступления в ВТО;

- изменением политических, экономических и социальных условий, формированием новых приоритетов в развитии радиосвязи страны, (необходимостью удовлетворения общественных потребностей в современных услугах связи);

- техническим прогрессом в развитии средств радиосвязи и ускоренными темпами их внедрения во все сферы деятельности;

- устойчивой тенденцией к расширению категорий пользователей радиочастотным спектром (РЧС).

Регулирование использования РЧС является исключительным правом государства и осуществляется межведомственным коллегиальным органом по радиочастотам (Государственной комиссией по радиочастотам, ГКРЧ) при федеральном органе исполнительной власти в области связи. В состав ГКРЧ входят представители всех заинтересованных федеральных органов исполнительной власти.

Организационные и технические меры по обеспечению надлежащего использования радиочастот или радиочастотных каналов и соответствующих радиоэлектронных средств (РЭС) или высокочастотных устройств (ВЧУ) гражданского назначения во исполнение решений ГКРЧ осуществляет специально уполномоченная служба по обеспечению регулирования использования радиочастот и РЭС при федеральном органе исполнительной власти в области связи (радиочастотная служба).

В основу использования РЧС положены следующие концептуальные принципы:

- разрешительный порядок доступа пользователей к РЧС;

- сближение распределения полос радиочастот и условий их использования в РФ с международным распределением полос радиочастот; -

- право доступа всех пользователей к РЧС с учетом государственных приоритетов;

- платность использования РЧС;

- недопустимость бессрочного выделения полос радиочастот, присвоения радиочастот или радиочастотных каналов;

- конверсия РЧС;

- прозрачность и открытость процедур распределения и использования РЧС.

- организация эффективного общегосударственного контроля выполнения установленных законодательством правил использования РЧС и выявления источников помех;

- установление ответственности потребителей РЧС за несанкционированное его использование или нарушение условий разрешений.

- государственная регистрация средства связи и иных РЭС и ВЧУ, являющихся источниками электромагнитного излучения.

Распределение РЧС осуществляется в соответствии с Таблицей распределения полос частот между радиослужбами Российской Федерации и Планом перспективного использования РЧС радиоэлектронными средствами. Один раз в два года ГКРЧ рассматривает предложения радиослужб и операторов связи по их корректировке.

В Российской Федерации законодательно определены три категории полос радиочастот: -

- преимущественного пользования РЭС, используемыми для нужд государственного управления, в том числе президентской и правительственной связи, обороны страны, безопасности государства и обеспечения правопорядка; -

- преимущественного пользования РЭС гражданского назначения;

- совместного пользования РЭС любого назначения.

Присвоение (назначение) радиочастоты или радиочастотного канала в двух последних категориях полос осуществляется федеральным органом исполнительной власти в области связи на основании заявлений граждан РФ или российских юридических лиц.

Присвоению (назначению) радиочастоты или радиочастотного канала предшествует экспертиза электромагнитной совместимости и подготовка соответствующего заключения радиочастотной службы. Присвоение радиочастоты или радиочастотного канала осуществляться на 10 лет или на меньший заявленный срок.

Основными направлениями деятельности по управлению радиочастотным спектром являются:

- рассмотрение заявок и подготовка экспертных заключений о возможности присвоения (назначения) радиочастоты или радиочастотного канала;

- учет присвоенных (назначенных) радиочастот и позывных;

- обеспечение постоянной эксплуатационной готовности радиочастотного спектра;

- согласование территориальных частотных планов, частотных присвоений, мест размещения РЭС с радиочастотными органами специально уполномоченного федерального органа исполнительной власти в области правительственной связи и информации и федеральным органом исполнительной власти в области обороны;

- ведение учета РЭС гражданского назначения;

- радиоконтроль за излучениями радиоэлектронных средств и высокочастотных устройств гражданского назначения.

Организация радиоконтроля за соблюдением порядка использования РЧС возложена на ГКРЧ. Практическую работу по ра-диоконтролю в рамках своих полномочий осуществляют федеральные органы исполнительной власти в области связи, обороны, правительственной связи и информации, безопасности, охраны правопорядка.

Радиоконтроль является составной частью государственного регулирования использования радиочастотного спектра и междуна-родно-правовой защиты частотных присвоений (назначений) радиоэлектронным средствам, находящимся под юрисдикцией Российской Федерации.

Радиоконтроль осуществляется в целях:

- проверки соблюдения пользователями радиочастотным спектром правил его использования;

- выявления не разрешенных для использования радиоэлектронных средств и прекращения их работы;

- выявления причин и источников радиопомех;

- выявления нарушения порядка и правил использования радиочастотного спектра, национальных стандартов, требований к параметрам излучения (приема) радиоэлектронных средств и (или) высокочастотных устройств;

- обеспечения электромагнитной совместимости;

- обеспечения эксплуатационной готовности радиочастотного спектра.

Силы и средства радиоконтроля, распределены по радиочастотным центрам семи федеральных округов, каждому из которых определена зона ответственности (территория на которой осуществляется радиоконтроль).

Радиочастотные центры федеральных округов являются базовыми. Они в достаточной степени оснащены стационарными, подвижными (мобильными) комплексами измерительного и радиоконтрольного оборудования, а также носимыми средствами радиоконтроля.

На радиочастотные центры федеральных округов возложена задача по организации радиоконтроля в 75 субъектах федерации (областях, краях и т.д.), в которых расположены региональные (локальные) подсистемы радиоконтроля. При необходимости, в субъекты федерации могут направляться подвижные средства радиочастотных центров федеральных округов для осуществления сложных радиоконтрольных мероприятий, в том числе при поиске и определении местоположения источников помех.

Кроме того по всей территории Российской федерации расположены 11 измерительно-пеленгаторных центров, обеспечивающих радиоконтроль в ОНЧ-ВЧ диапазонах.

Общее управление радиоконтролем осуществляет «Главный радиочастотный центр», располагающийся в Москве, а вопросы координации различных систем радио- и радиотехнического контроля среди ведомств страны, а также на международном уровне осуществляет Минтранссвязи России.

Радиоконтроль организуется и проводится на регулярной основе в соответствии с текущими и перспективными планами, в том числе по заявкам пользователей радиочастотным спектром на выявление помех радиоприему.

Специфика распространения радиоволн и применение современных алгоритмов радиосвязи требует синхронизации и централизованной координации работы измерительно-пеленгаторных средств ОНЧ-ВЧ - диапазонов в процессе определения местоположения источников излучения.

В связи с этим, предполагается создание единой, автоматизированной синхронной пеленгаторной сети, которая должна обеспечивать:

- электромагнитную доступность источников излучений ОНЧ-ВЧ диапазона на всей территории Российской Федерации;

    - синхронное по частоте, времени и пространству пеленгование источников излучений систем связи с программно (ППРЧ) и адаптивно перестраиваемой рабочей частотой (АПРЧ);

- автоматическое изменение структуры пеленгаторной сети с возможностью использования любого требуемого числа пеленгаторов;

- необходимое быстродействие, соответствующее характеристикам и протоколам информационного обмена современных систем связи ОНЧ-ВЧ диапазона.

Если говорить о спутниковых системах связи, то в процессе управления использованием орбитально-частотного ресурса (ОЧР), а также создания и последующей эксплуатации систем спутниковой связи (ССС) возникают проблемы, связанные с работой самовольно эксплуатируемых РЭС и возникновением недопустимых радиопомех. В связи с этим, в настоящее время рассматривается возможность создания подсистемы радиоконтроля над использованием ОЧР спутниковыми радиослужбами гражданского назначения.

Основной целью создаваемой подсистемы должно стать получение достоверной информации о соответствии реального состояния использования ОЧР разрешениям на эксплуатацию РЭС и формирование на этой основе предложений для надзорных органов.

Таким образом, в результате создания единой Государственной системы регулирования использования радиочастотного спектра, включающая в себя подсистемы контроля за излучениями радиоэлектронных средств, решения информационных и расчетных задач, экспертизы радиочастотных заявок, а также обеспечения международно-правовой защиты частотных присвоений радиоэлектронным средствам отечественных радиослужб, может быть существенно повышена эффективность использования радиочастотного ресурса страны в целом.

5.2 Задачи технического контроля физического доступа к элементам ИТКС

Современная тенденция говорит о постоянном совершенствовании средств несанкционированного доступа (НСД) к информации, средств обхода систем защиты. Это требует, в свою очередь, постоянного совершенствования как организационных, так и аппаратно-программных технических средств защиты информации (ЗИ), системного, профессионального подхода не только к разработке, выбору и контролю новейших совершеннейших методов и технических средств ЗИ, но и их постоянной модернизации с учетом развития методов и средств злоумышленного доступа к информации.

В связи с этим для ИТКС возникает необходимость создания комплексной системы безопасности (СБ), которая представляет собой действующие в единой совокупности законодательные, организационные, технические и другие способы и средства, обеспечивающие контроль физического доступа к элементам ИТКС. Данная система должна отвечать следующим требованиям: - оперативно реагировать на изменение факторов, определяющих методы и средства защиты информации; - базироваться на лучших алгоритмах закрытия информации, гарантирующих надежную криптографическую защиту; - иметь важнейшие элементы идентификации пользователей и контроля подлинности передаваемой и хранимой информации; осуществлять защиту от несанкционированного доступа к информации в базах данных, файлах, на носителях информации, а также при передаче ее по линиям связи в локальных и глобальных сетях; обеспечивать режим специально защищенной электронной почты для обмена секретной информацией с высокой скоростью и достоверностью передачи информации адресату; - иметь удобную и надежную ключевую систему, обеспечивающую гарантию безопасности при выработке и распределении ключей между пользователями; - обеспечивать различные уровни доступа пользователей к защищаемой информации; В СБ для конкретной ИТКС должны быть включены:

1. структурные органы, осуществляющие разработку и реализацию организационных мер, на основе нормативных и руководящих документов по обеспечению защиты информации и проводящие контроль выполнения этих мер;

2. совокупность различных методов (физических, организационных, криптографических, и т.п.) и средств (программных, аппаратных, аппаратно- программных) осуществляющих всеобъемлющую защиту аппаратного и программного обеспечения ИТКС, а также обеспечивающих безопасность и контроль самих систем защиты.

Такие функции выполняет Государственная служба по вопросам технической защиты информации, а на структурные органы, входящие в систему защиты информации для конкретных ИТКС целесообразно возложить: - составление перечня угроз, каналов утечки и каналов специального воздействия на информацию на основе анализа модели функционирования ИТКС и модели угроз; реализацию требований руководящих и нормативно-методических документов, разработанных Службой технической защиты информации, министерствами и ведомствами, а так же осуществление контроля за их выполнением; организацию разработки и осуществление мероприятий по вопросам технической защиты информации; анализ состояния работы по защите информации на объектах ИТКС, оценку эффективности и выработку предложений по ее совершенствованию; участие в проведении расследований по фактам незаконного использования секретной информации. организацию взаимодействия со службами, которые обеспечивают защиту информации в ИТКС. прием в эксплуатацию объектов ИТКС и назначение лиц, ответственных за обеспечение мероприятий по защите информации; - анализ и ввод в эксплуатацию средств защиты от воздействия программ-вирусов; ввод в эксплуатацию средств специального преобразования и криптографической защиты информации.

Можно выделить следующие этапы создания комплексной системы защиты

1. Создание информационной модели организации с учетом всех возможных угроз и каналов утечки.

2. На основании результатов анализа модели осуществление выбора вариантов организационных и технических решений, удовлетворяющих требованиям, задачам и характеру деятельности конкретной организации (предприятия);

3. Проведение мероприятий по воплощению принятых решений в существующую структуру организации (предприятия), обучение руководящего состава и персонала навыкам работы с учетом выполнения требований по обеспечению ЗИ;

4. Осуществление контроля, проведение анализа эффективности использования комплексной системы защиты информации и в случае необходимости выработка предложений по усовершенствованию системы.

Предлагаемые и реализованные системы защиты информации очень разнообразны. В качестве классификационного признака можно выбрать их функциональные свойства. На основе этого признака выделяются системы: без схем защиты, с полной защитой, с единой схемой защиты, с программируемой схемой защиты и системы с засекречиванием. В системах с полной защитой обеспечивается взаимная изоляция пользователей, нарушаемая только для информации общего пользования (например, библиотеки общего пользования). В отдельных системах средства работы с библиотеками общего пользования позволяют включить в них информацию пользователей, которая тоже становится общим достоянием. В системах с единой схемой защиты для каждого файла создается список авторизованных пользователей. Кроме того, применительно к каждому файлу указываются разрешаемые режимы его использования: чтение, запись или выполнение, если этот файл является программой. Основные концепции защиты здесь довольно просты, однако их реализация довольно сложная. В системах с программируемой схемой защиты предусматривается механизм защиты данных с учетом специфических требований пользователя, например, ограничение календарного времени работы системы, доступ только к средним значениям файла данных, локальная защита отдельных элементов массива данных и т.д. В таких системах пользователь должен иметь возможность выделить защищаемые объекты и подсистемы. Защищаемая подсистема представляет собой совокупность программ и данных, правом доступа к которым наделены лишь входящие в подсистему программы. Обращение к этим программам возможно, в свою очередь, только в заранее ограниченных точках.

Таким образом, программы подсистемы контролируют доступ к защищаемым объектам. Подобный механизм защиты с различными модификациями реализован только в наиболее современных ИТКС.

5.3 Основы организации контроля в ИТКС (нормативные, технические, правовые вопросы)

К мероприятиям организационного характера относятся:

- разработка руководящих документов и планирование работ по обеспечению режима секретности и безопасности информации;

  • выбор, оборудование и охрана помещений;

- обеспечение необходимой контролируемой территорией; - допуск к работе обслуживающего персонала и пользователей, проведение с ними занятий по специальной подготовке;

- определение функциональных обязанностей и персональной ответственности должностных лиц; - организация пропускного режима; - категорирование объектов электронно-вычислительной техники (ЭВТ) в целях дифференцированного подхода к определению специальных требований по размещению и монтажу технических средств, оборудованию помещений;

- составление перечня технических средств, используемых для сбора, обработки, хранения, передачи и отображения информации, подлежащей защите и контролю; - определение степени секретности и порядка работы информации; - организация секретного и служебного делопроизводства, упорядочение хранения документации и носителей информации;

- разработка мер защиты информации, проведении ремонта и профилактических обслуживаний СВТ;

- организация контроля за обеспечением безопасности информации, функционированием программ и средств защиты, учет нарушений и их анализ.

Организационные методы защиты информации, не требуют специальных технических средств и больших материальных затрат, поэтому находят широкое применение. Сущность аппаратной, или схемной, защиты состоит в том, что в устройствах ЭВМ и других технических средствах обработки информации предусматривается наличие специальных схем, обеспечивающих защиту и контроль информации, например схемы контроля информации на четность, осуществляющей контроль за правильностью передачи информации между различными устройствами ЭВМ, а также экранирующих устройств, локализующих электромагнитные излучения. Аппаратные средства защиты подразделяются: - на общесистемные средства защиты информации (используются в соответствии с предписаниями на эксплуатацию оборудования); - на средства, исключающие (препятствующие) доступ посторонних лиц к оборудованию и носителям информации (замки, блокировки, сигнализация); - на средства защиты, применяющиеся в аппаратуре ЭВМ, например в процессорах, в запоминающих устройствах, контроллерах ввода-вывода, терминалах. Программные методы защиты - это совокупность алгоритмов и программ, обеспечивающих разграничение доступа и исключение несанкционированного использования информации.

Сущность методов защитных преобразований состоит в том, что информация, хранимая в системе и передаваемая по каналам связи, представляется в некотором коде, исключающем возможность ее непосредственного использования. Такие методы предназначены обеспечить защиту информации с помощью шифрования и кодирования. Для этого может использоваться как специальная аппаратура, так и программные средства. Специальная аппаратура шифрования или кодирования находит применение в основном при передаче данных по каналам связи. Так обеспечивается защита информации только на этапе ее нахождения в каналах связи, что составляет малую долю времени циркуляции информации в вычислительных системах. Поэтому представляется важным использовать для криптографической защиты программные средства, которыми можно дополнительно охватить достаточно длительный этап хранения информации на внешних носителях. Несмотря на то, что применение программных шифраторов (ПШ) связано с дополнительным расходом вычислительных ресурсов ИТКС, в других компонентах преимущества ПШ над аппаратными средствами защиты информации очевидны: ПШ имеют большой период гарантированного использования; обладают достаточной гибкостью - для получения нового шифратора необходимо изменить только вид полинома или выражения, согласно которому происходит наложение (снятие) гаммы на исходную информацию; запуск их в работу может осуществлять сам пользователь ПК. Учитывая высокую криптостойкость современных шифров, это даст возможность ликвидировать такие каналы утечки, как копирование информации, хищение носителей и несанкционированный доступ к секретным файлам. Важной областью применения криптографических методов является защита баз данных. Здесь к ним предъявляются следующие дополнительные требования: - из-за возможности чтения и возобновления записей с середины файлов шифрование и расшифрование каждой записи должно производиться независимо от других записей; - во избежание перегрузки системы вспомогательными преобразованиями все операции с файлами нужно проводить, когда содержащиеся в них данные представлены в зашифрованном виде. Следует отметить, что лишь комплексное использование различных защитных мероприятий может обеспечить надежную защиту, так как каждый прием или метод имеет свои слабые и сильные стороны.

Рассмотрим содержание некоторых требований, предъявляемых к системам защиты информации.

1. Общие требования. Одно из существенных требований к системе обеспечения сохранности информации - отдельная идентификация индивидуальных пользователей, терминалов, индивидуальных программ(заданий) по имени и функции, а также данных при необходимости до уровня записи или элемента. Ограничить доступ к информации позволяет совокупность следующих способов: - иерархическая классификация доступа; - классификация информации по важности и месту ее возникновения; - указание специфических ограничений и приложение их к специфическим объектам, например пользователь может осуществлять только чтение файла без права записи в него;

- процедуры, представленные только конкретным пользователям. Пользователи программ должны ограничиваться только одной или всеми привилегиями: чтением, записью, удалением информации. При реализации записи предусматривается ее модификация (увеличение, уменьшение, изменение), наращивание и введение (элемента, записи, файла). Система обеспечения сохранности информации должна гарантировать, что любое движение данных идентифицируется, авторизуется, обнаруживается и документируется.

2. Организационные требования. к системе защиты реализуются совокупностью административных и процедурных мероприятий. Требования по обеспечению сохранности должны выполняться прежде всего на административном уровне. С этой целью:

- ограничивается несопровождаемый доступ к вычислительной системе (регистрация и сопровождение посетителей); - осуществляется контроль за изменением в системе программного обеспечения;

- выполняется тестирование и верификация изменения в системе программного обеспечения и программах защиты;

- организуется и поддерживается взаимный контроль за выполнением правил обеспечения сохранности данных;

- ограничиваются привилегии персонала, обслуживающего ТКС;

  • осуществляется запись протокола о доступе к системе;

  • гарантируется компетентность обслуживающего

персонала.

Организационные мероприятия, проводимые с целью организации контроля за обеспечением сохранности информации в ТКС, могут включать следующие процедуры:

  • разработку последовательного подхода к обеспечению сохранности информации для всей организации;

  • организацию четкой работы службы ленточной и дисковой

библиотек;

- комплектование основного персонала на базе интегральных оценок и твердых знаний;

  • организацию системы обучения и повышения квалификации обслуживающего персонала.

3. Требования к программному обеспечению. Программные

средства обеспечения сохранности информации должны выполнять реализацию контроля доступа, безопасность и целостность данных и защиту самой системы обеспечения сохранности. Для обеспечения контроля доступа к ТКС необходимо выполнить следующие условия:

- объекты защиты должны идентифицироваться в явном виде при использовании паролей, пропусков и идентификации по голосу;

- система контроля доступа должна быть достаточно гибкой для обеспечения многообразных ограничений и различных наборов объектов; - каждый доступ к файлу данных или устройству должен прослеживаться через систему контроля доступа для того, чтобы фиксировать и документировать любое обращение. Безопасность данных может обеспечиваться следующим комплексом мероприятий: - объекты данных идентифицируются и снабжаются информацией службы безопасности.

Целесообразно эту информацию размещать не в отдельном каталоге, а вместе с информацией, имеющей метки; - кодовые слова защиты размещаются внутри файлов, что в значительной мере повышает эффективность защиты; - доступ к данным целесообразен с помощью косвенных ссылок, например списка пользователей, допущенных владельцем файла к размещенным в нем данным; - данные и программы могут преобразовываться (кодироваться) внутренним способом для хранения. Система обеспечения сохранности информации должна быть защищена от воздействия окружающей среды. С этой целью выполняется следующая совокупность мероприятий: - информация по отрицательным запросам не выдается; - повторные попытки доступа после неудачных обращений должны иметь предел; - при уменьшении конфигурации системы или при ее тестировании функции защиты сохраняются; - никакие изменения таблиц безопасности кроме изменения со специального устройства или пульта управления не разрешаются.

4. Требования к документированию. Можно выделить отдельные группы требований к документированию системы обеспечения сохранности информации: протоколирование, тестирование и обработка угроз. При разработке системы протоколирования следует учитывать следующие специфические требования:

- необходимость записей всех движений защищаемых данных;

- возможность воссоздания при необходимости ретроспективы использования защищаемого объекта, для реализации которой обеспечивается запоминание состояний программы и окружающей среды;

- накопление статистики по протоколам использования информации в системе. Существенной особенностью тестирования программ системы обеспечения сохранности информации должно быть наличие специальной программы генерации ложных адресов, несанкционированных попыток доступа к данным, моделирования сбойных ситуаций и других специфических свойств. При тестировании системы обеспечения сохранности информации необходимо также обратить внимание на тщательную проверку таблиц безопасности, системы паролей и программ доступа.

В связи с неоднозначностью выбора мер противодействия необходим поиск некоторых критериев, в качестве которых могут быть использованы надежность обеспечения сохранности информации и стоимость реализации защиты. Принимаемая мера противодействия с экономической точки зрения будет приемлема, если эффективность защиты с ее помощью, выраженная через снижение вероятного экономического ущерба, превышает затраты на ее реализацию. В этой ситуации можно определить максимально допустимые уровни риска в обеспечении сохранности информации и выбрать на этой основе одну или несколько экономически обоснованных мер противодействия, позволяющих снизить общий риск до такой степени, чтобы его величина была ниже максимально допустимого уровня. Из этого следует, что потенциальный нарушитель, стремящийся рационально использовать предоставленные ему возможности, не будет тратить на выполнение угрозы больше, чем он ожидает выиграть. Следовательно, необходимо поддерживать цену нарушения сохранности информации на уровне, превышающем ожидаемый выигрыш потенциального нарушителя. Отмечается, что существуют два возможных фактора, определяющих величину отношения "затраты/уровень защиты" для механизмов, реализованных с помощью аппаратных средств:

1) достигнутый уровень технологии, т.е. механизм защиты должен быть создан с использованием существующей и вновь разрабатываемой технологии при приемлемых затратах. Достигнутые успехи в создании микропроцессоров, мини-ЭВМ, памяти, контроллеров ввода-вывода позволили значительно расширить работы по применению аппаратных средств защиты;

2) правильное планирование разработок. Основа этого подхода - выяснение необходимости проведения защитных мероприятий. С другой стороны, целесообразность конструктивной реализации механизма защиты адекватна удовлетворению требований по минимизации затрат на его разработку с учетом вероятных попыток нарушения защиты.

Очевидно, что определение ценности информации является основой для принятия решения о степени защиты. Известно множество попыток формализовать этот процесс на базе методов теории информации, однако процесс оценки до сих пор остается весьма субъективным. Необходимо отметить, что пока нет достаточных методов измерения степени безопасности информации, однако при проектировании системы защиты первостепенным остается требование обеспечения заданного уровня сохранности при приемлемой стоимости ее реализации.

Заключение

В пособии рассмотрены общие вопросы обеспечения технического контроля в информационно-телекоммуникационных системах, в том числе и вопросы, связанные с задачами защиты информации в данных системах.

Приводится подробная классификация существующих технических методов измерений цифровых каналов, дано подробное описание их методик, используемых в них технических средств.

Большое внимание уделено задачам и обеспечению технического контроля систем передачи ИТКС, таких как абонентские кабельные системы.

В пособии рассмотрены вопросы технического контроля безопасности ИТКС. Также достаточно подробно рассматривается контроль эффективности обеспечения информационной безопасности ИТКС.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

  1. Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. -М.: ГТК - 1992 г. - 13 с.

  2. Гостехкомиссия России. Руководящий документ: Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации - М.: ГТК - 1992 г. - 86 с.

  3. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство Агентства «Яхтсмен», - 1996. - 192 с.

  4. Бакланов И.Г. Технологии измерений в современных телекоммуникациях. – М.:ЭКО-ТРЕНДЗ, 1998г. - 140с.

  5. Гаценко О.Ю. Защита информации. Основы организационного управления. – СПб.: Изд.дом «Сентябрь». 2001г., 228с.

  6. Малюк А.В., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. – М.: Горячая линия - Телеком, 2001г. – 148с.

  7. Торокин А.А. Основы инженерно-технической защиты информации – М.:Издательство «Ось-89», 1998г. – 336с.

  8. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы информационной безопасности.-М.: Радио и связь, 1999 г.

  9. Мельников В. В. Защита информации в компьютерных системах — М.: Финансы и статистика – Электроинформ, 1997 — 368 стр.

  10. Теория и практика обеспечения информационной безопасности. Под редакцией П.Д.Зегжды. - М.: Издательство Агентства «Яхтсмен», - 1996. - 192 с.

  11. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность, защита информации от НСД в АС. Учебное пособие. – М.: - МИФИ, 1993.

109